EVALUACION DELITOS INFORMATICOS 2016

Páginas: 19 (4700 palabras) Publicado: 16 de febrero de 2016
 

EVALUACIÓN SOBRE DELITOS INFORMÁTICOS 
 
cod:  
1.  DEFINA EN DOS RENGLONES DELITO INFORMÁTICO 
 
2.  NÚMERO Y AÑO DE LA LEY QUE NORMALIZA Y PENALIZA LOS DELITOS  
     INFORMÁTICOS EN COLOMBIA 
3.  LA ONU QUÉ TIPOS DE DELITOS INFORMÁTICOS RECONOCE? 
4.  QUÉ ES LA PIRATERÍA INFORMÁTICA? 
5.  EXPLIQUE EL SABOTAJE INFORMÁTICO, DE UN EJEMPLO 
6.  LA ESTAFA ELECTRÓNICA SE DENOMINA: 7.  EN QUÉ CONSISTE EL GROOMING 
8.  EL SEXTING ES: 
9.  EN QUÉ GRUPO DE DELITOS SE UBICA “EL COPIA Y PEGA EN LOS 
     DOCUMENTOS” 
10. MENCIONE 3 NORMAS DE ETIQUETA QUE AYUDARÍAN A PREVENIR LOS 
      DELITOS INFORMÁTICOS 
11. LOS GRUPOS DE HERRAMIENTAS DEL MENÚ INICIO SON: 
12. LA HERRAMIENTA PARA ORDENAR ALFABÉTICAMENTE DATOS EN UN 
DOCUMENTO ES: 13. LAS HERRAMIENTAS ORIENTACIÓN, MÁRGENES Y COLUMNAS 
PERTENECEN AL MENÚ:   
14. PARA ELABORAR UN DIBUJO EN WORD SE BUSCAN LAS HERRAMIENTAS 
EN EL MENÚ __________, OPCIÓN: ________ 
15. LA BARRA DE MENÚ ESTÁ CONFORMADA POR LAS OPCIONES: 
16. CUANDO HAYAN TERMINADO EL CUESTIONARIO REDACTEN UN 
COMENTARIO EN 5 RENGLONES, SOBRE LA REALIZACIÓN DE ESTE 
EJERCICIO 
 

 
cod 12­26­30 RTA1: Un delito informático es la acción ilegal que se da por vías informáticas, su 
objetivo es dañar y destruir ordenadores, medios y demás. 
RTA2: La ley número 1273 del año 2009, que penaliza los delitos informáticos en 
colombia. 
RTA3: La ONU reconoce los siguientes delitos informáticos: 
● fraudes cometidos mediante manipulación de computadores. 
● Manipulación de datos de entrada. 
● Daños o modificaciones de programas o daños computarizados. RTA4: La piratería informática es cuando alguien se apropia ilegalmente de una 
información que no es de su autoría estando almacenada en un computador, correo 
electrónico, móvil, USB y demás. 
RTA5: El sabotaje informático es la modificación de datos ajenos haciéndolos pasar por 
nuestros, perjudicando la autoría de alguien. 

 EJM: una estudiante al no querer realizar su trabajo, modifica el trabajo de alguien más 
y lo hace pasar de su autoría así perjudicando a alguien más. 
RTA6: La estafa electrónica es cuando se le engaña a alguien por medio de anuncios 
en la internet, para poder conseguir de esta dinero facil. 
RTA7: El grooming consiste en hacer un lazo emocional entre una persona adulta para 
ganarse la amistad de un menor de edad. RTA8: el sexting es el envío de contenidos de tipo sexual a otras personas 
principalmente por medio de imágenes y videos. 
RTA9: “El copia y pega de documentos” se encuentra en el grupo de fraudes cometidos 
mediante manipulación de computadores. 
RTA10: unas de las normas de etiqueta para prevenir los delitos informáticos son: 
● No diligenciar información personal en páginas desconocidas y/o inseguras. 
●para proteger la identidad hay que hacer 6buen uso de la información que se publica 
en internet, para así no ser un blanco fácil de los delitos informáticos. 
● utilizar claves lo suficientemente seguras, preferiblemente numeros, mayusculas y 
minusculas. 
RTA11: El menú de inicio de word contiene: 
● Archivo 
● Inicio 
● Insertar 
● Diseño de página 
● Referencias  
● Correspondencia 
● Revisar 
● Vista RTA12:  Las herramientas para ordenar alfabéticamente datos de un documento son: 
● se selecciona la opción​
 inicio​
, luego en el bloque de​
 párrafo​
 se encuentra la opción 
ordenar​
, que alfabetiza el texto seleccionado 
RTA13: Las herramientas orientación, márgenes y columnas pertenece a​
 diseño de 
página​
 en el bloque ​
configurar página​
.  
 
 
 
 
 
 
 

Codigos: 14 y 32 
 RTA 1 :Delito informático es cualquier actividad ilegal que involucra la informática de 
por medio para cometer la ilegalidad,tiene como objetivo destruir  
 y dañar la integridad de medios informáticos. 
 
RTA 2 : Ley 1237 de 2009: Ley Colombiana que castiga los delitos informáticos. 
 

 

RTA 3: La ONU reconoce como delitos informáticos: ­Acceso abusivo a un sistema ...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos cambiarios y delitos informáticos.
  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico
  • Delitos Informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS